JP7518943B1 - 情報処理システム、情報処理方法、情報処理装置およびプログラム - Google Patents

情報処理システム、情報処理方法、情報処理装置およびプログラム Download PDF

Info

Publication number
JP7518943B1
JP7518943B1 JP2023063482A JP2023063482A JP7518943B1 JP 7518943 B1 JP7518943 B1 JP 7518943B1 JP 2023063482 A JP2023063482 A JP 2023063482A JP 2023063482 A JP2023063482 A JP 2023063482A JP 7518943 B1 JP7518943 B1 JP 7518943B1
Authority
JP
Japan
Prior art keywords
authentication information
management device
space
information
individual space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023063482A
Other languages
English (en)
Inventor
裕章 工藤
裕志 小西
洋介 上木
一也 丹野
俊 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Solutions Inc.
Original Assignee
Seiko Solutions Inc.
Filing date
Publication date
Application filed by Seiko Solutions Inc. filed Critical Seiko Solutions Inc.
Application granted granted Critical
Publication of JP7518943B1 publication Critical patent/JP7518943B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

Figure 0007518943000001
【課題】現実の物理空間の構成(物理構成)と、仮想空間の構成とを同じにするような場合に、現実の物理空間に近い認証を実現することができる情報処理システムを提供する。
【解決手段】情報処理システムでは、階層構造管理装置は、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理し、第1個別空間に対応する第1個別空間管理装置は、前記階層構造のうち前記第1個別空間について第1認証情報を管理し、前記第1認証情報に基づいて、端末装置からの第1要求について認証を行い、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置は、前記階層構造のうち前記第2個別空間について第2認証情報を管理し、前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行う。
【選択図】図1

Description

本開示は、情報処理システム、情報処理方法、情報処理装置およびプログラムに関する。
近年、情報処理分野において、ユーザーの分身として使用されるアバター(操作キャラクター)が活動する仮想空間の開発が行われている。このような仮想空間あるいはそのサービスは、メタバースとも呼ばれている。
特許文献1に記載された情報処理装置では、勤務先に出勤した場合と同様に勤務先に属するユーザーの情報を把握できつつ、勤務先に出勤することなく複数の場所から勤務先に属するユーザー間のコミュニケーションを取ることを可能にすることが図られている(特許文献1の要約など参照。)。
特開2022-136545号公報
しかしながら、従来の技術では、現実の物理空間の構成(物理構成)と、仮想空間の構成とを同じにするような場合に、現実の物理空間に近い認証を実現する点で、未だに検討が十分ではなかった。
本開示は、このような事情を考慮してなされたもので、現実の物理空間の構成(物理構成)と、仮想空間の構成とを同じにするような場合に、現実の物理空間に近い認証を実現することができる情報処理システム、情報処理方法、情報処理装置およびプログラムを提供することを課題とする。
本開示の一態様は、階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムであって、前記階層構造管理装置は、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、前記第1個別空間管理装置は、前記階層構造のうち前記第1個別空間について第1認証情報を管理する第1認証情報管理部と、前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行う第1認証制御部と、を備え、前記第2個別空間管理装置は、前記階層構造のうち前記第2個別空間について第2認証情報を管理する第2認証情報管理部と、前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行う第2認証制御部と、を備え、前記端末装置は、前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、前記第1要求により前記第1個別空間管理装置により認証を受けた後、前記第2要求により前記第2個別空間管理装置により認証を受ける、情報処理システムである。
本開示の一態様は、階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける情報処理方法であって、前記階層構造管理装置は、認証情報管理部により、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理し、前記第1個別空間管理装置は、第1認証情報管理部により、前記階層構造のうち前記第1個別空間について第1認証情報を管理し、第1認証制御部により、前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行い、前記第2個別空間管理装置は、第2認証情報管理部により、前記階層構造のうち前記第2個別空間について第2認証情報を管理し、第2認証制御部により、前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行い、前記端末装置は、前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、前記第1要求により前記第1個別空間管理装置により認証を受けた後、前記第2要求により前記第2個別空間管理装置により認証を受ける、情報処理方法である。
本開示の一態様は、階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成する情報処理装置であって、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、前記認証情報管理部は、前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する、情報処理装置である。
本開示の一態様は、階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成するコンピューターに、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する機能と、前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する機能と、を実現させるためのプログラムである。
本開示に係る情報処理システム、情報処理方法、情報処理装置およびプログラムによれば、現実の物理空間の構成(物理構成)と、仮想空間の構成とを同じにするような場合に、現実の物理空間に近い認証を実現することができる。
実施形態に係る情報処理システムの構成の概略的な一例を示す図である。 実施形態に係る階層構造管理装置の機能ブロックの構成の一例を示す図である。 実施形態に係るフロア管理装置の機能ブロックの構成の一例を示す図である。 実施形態に係るルーム管理装置の機能ブロックの構成の一例を示す図である。 実施形態に係る対象空間のA圏およびB圏の構成の一例を示す図である。 実施形態に係る対象空間のB圏の第一層の空間の一例を示す図である。 実施形態に係る対象空間のB圏の第二層の空間の一例を示す図である。 実施形態に係る対象空間のC圏の機能の一例を示す図である。 実施形態に係る対象空間の階層構造の一例を示す図である。 実施形態に係る対象空間のデータ構造の一例を示す図である。 (A)~(D)は実施形態に係る設定情報の具体例を示す図である。 実施形態に係る情報処理システムにおいて行われる対象空間における移動処理の一例を示す図である。 実施形態に係る情報処理システムにおいて行われる認証情報の変更処理の一例を示す図である。
以下、図面を参照し、本開示の実施形態について説明する。
[対象空間の概略]
本実施形態では、現実の物理空間の構成(物理構成)と、仮想空間の構成とを完全に同じにしてあり、完全にツインの構成となっている。
本実施形態では、このような仮想空間を対象空間として説明する。
本実施形態では、このような対象空間(仮想空間)が、データ構造として、既に生成されていると想定して説明する。
なお、本実施形態では、現実の物理空間の構成(物理構成)と仮想空間の構成とが完全にツインである場合を示すが、他の例として、現実の物理空間の構成のうちの一部が仮想空間において省略される場合、あるいは、現実の物理空間の構成には無い構成部が仮想空間において追加されて設けられる場合があってもよく、つまり、現実の物理空間の構成(物理構成)と仮想空間の構成とがほぼツインであるような態様が用いられてもよい。
[情報処理システム]
図1は、実施形態に係る情報処理システム1の構成の概略的な一例を示す図である。
情報処理システム1では、本実施形態に係る対象空間に関する各種の情報処理が行われる。
情報処理システム1は、階層構造管理装置11と、ユーザー情報管理装置12と、n(nは1以上の整数)個のフロア装置F1~Fnと、m(mは1以上の整数)個のルーム装置G1~Gmと、ゲートウェイ装置31と、k(kは1以上の整数)個の端末装置H1~Hkと、を備える。
ここで、本実施形態では、階層構造管理装置11、ユーザー情報管理装置12、フロア装置F1~Fn、ルーム装置G1~Gmは、それぞれ、それぞれのサービスを提供するサーバー装置である。
また、本実施形態では、端末装置H1~Hkは、それぞれ、クライアント装置である。
そして、クライアント装置とサーバー装置とはゲートウェイ装置31を介して接続される。
図1には、クライアント装置とサーバー装置との境界Z1を模式的に示してある。
本実施形態では、それぞれのサーバー装置、それぞれのクライアント装置、および、ゲートウェイ装置31は、それぞれ、コンピューターを用いて構成されている。
なお、本実施形態では、それぞれのサービスを提供するサーバー装置は、別のコンピューターから構成されているが、例えば、2種類以上のサーバー装置の機能が1個のコンピューターを共用して構成されてもよい。
また、本実施形態では、ゲートウェイ装置31は、複数のサーバー装置に共通に備えられているが、例えば、2個以上のゲートウェイ装置が備えられて、サーバー装置ごとに使い分けられてもよい。
また、本実施形態では、異なるサーバー装置の間では、例えば、ゲートウェイ装置31を介さずに、互いに通信することが可能である。なお、本実施形態では、サーバー装置間での通信ネットワークの図示を省略している。
ここで、本実施形態では、複数のフロア管理装置F1~Fnが備えられる場合を示したが、例えば、フロア管理装置F1~Fnの数が1(つまり、n=1)である場合があってもよい。
また、本実施形態では、複数のルーム管理装置G1~Gmが備えられる場合を示したが、例えば、ルーム管理装置G1~Gmの数が1(つまり、m=1)である場合があってもよい。
また、本実施形態では、複数の端末装置H1~Hkが備えられる場合を示したが、例えば、端末装置H1~Hkの数が1(つまり、k=1)である場合があってもよい。
<階層構造管理装置>
図2は、実施形態に係る階層構造管理装置11の機能ブロックの構成の一例を示す図である。
階層構造管理装置11は、入力部111と、出力部112と、通信部113と、記憶部114と、制御部115と、を備える。
制御部115は、認証情報管理部131を備える。
入力部111は、情報を入力する機能を有する。
例えば、入力部111は、操作部を有しており、当該操作部がオペレーターによって操作されることで、操作の内容に応じた情報を入力してもよい。当該情報は、所定の指示であってもよい。
出力部112は、情報を出力する機能を有する。例えば、出力部112は、表示部を有しており、当該表示部の画面に表示対象の情報を表示出力してもよい。
通信部113は、他の装置との通信を行う。
記憶部114は、各種の情報を記憶する。
本実施形態では、記憶部114は、総合情報1111を記憶する。
総合情報1111は、階層構造のすべての構造(すべての階層)を特定する情報を含んでいる。
また、総合情報1111は、階層構造のすべての階層(例えば、各空間、各機能)について、認証情報を含んでいる。
制御部115は、各種の処理および制御を行う。
制御部115は、例えば、CPU(Central Processing Unit)などのプロセッサーを備えており、当該プロセッサーにより所定のプログラム(制御プログラム)を実行することにより、各種の処理および制御を実行する。
当該プログラムは、例えば、記憶部114に記憶されていてもよい。
認証情報管理部131は、階層構造のすべての階層(例えば、各空間、各機能)について、認証情報を管理する。
本実施形態では、認証情報管理部131は、認証情報を含む総合情報1111を管理する。
認証情報管理部131は、例えば、総合情報1111の管理として、変更、新規追加(新規登録)、削除などを行う。
認証情報管理部131は、認証情報の変更、新規追加(新規登録)、削除などが発生した場合、必要に応じて、そのことを関連するフロア管理装置およびルーム管理装置(フロア管理装置F1~Fnおよびルーム管理装置G1~Gmのうちの一部または全部)に指示(通知)する。
また、認証情報管理部131は、フロア管理装置F1~Fnおよびルーム管理装置G1~Gmからの指示(通知)に応じて、自己(認証情報管理部131)が管理している認証情報の変更、新規追加(新規登録)、削除などを行う。
ここで、認証情報管理部131は、例えば、総合情報1111に含まれる情報のうち、認証情報以外の情報についても、認証情報と同様な各種の処理を行ってもよい。
なお、新規追加(新規登録)および削除は、例えば、変更の一種であると捉えられてもよい。
<ユーザー情報管理装置>
ユーザー情報管理装置12は、複数のユーザーについて、それぞれのユーザーに関する各種の情報(ユーザー情報)を記憶部に記憶して管理する。
ユーザー情報管理装置12は、例えば、ユーザー情報について、変更、新規追加(新規登録)、削除などを行ってもよい。
なお、新規追加(新規登録)および削除は、例えば、変更の一種であると捉えられてもよい。
具体例として、会社の社員に関する情報に変更があった場合に、当該社員のユーザー情報が変更されてもよい。
また、会社に新規の社員が入社した場合に、当該社員のユーザー情報が新規追加(新規登録)されてもよい。
また、会社の社員が退職した場合に、当該社員のユーザー情報が削除されてもよい。
また、会社(本実施形態では、仮想空間)に一時的に顧客が訪問する場合に、当該顧客のユーザー情報が新規追加(新規登録)されて、その後、当該顧客が去った場合に、当該顧客のユーザー情報が削除されてもよい。
ここで、ユーザー情報としては、様々な情報が用いられてもよく、例えば、それぞれのユーザーの属性として、それぞれのユーザーの氏名を識別する情報、それぞれのユーザーの所属を識別する情報、それぞれのユーザーの権限を識別する情報(例えば、認証のための情報)、それぞれのユーザーの他の特徴を識別する情報などを含んでもよい。
所属としては、例えば、会社、所属部門、所属プロジェクトなどのうちの1以上の情報が用いられてもよい。
ユーザーの権限としては、所定の管理者であるか否かを識別する情報、所定の空間の利用(例えば、当該空間への移動)が可能であるか否かを識別する情報、所定の機能の利用(例えば、当該機能を使用した作業)が可能であるか否かを識別する情報などのうちの1以上が用いられてもよい。
なお、例えば、所属と権限とが1対1で対応付けられる態様が用いられてもよい。
また、ユーザーの他の特徴としては、例えば、出身地、職務内容、勤務年数などのうちの1以上が用いられてもよい。
<フロア管理装置>
本実施形態では、複数のフロア管理装置F1~Fnは、それぞれ、同様な構成を有している。
本実施形態では、1個のフロア管理装置F1を代表させて、構成例を示す。
図3は、実施形態に係るフロア管理装置F1の機能ブロックの構成の一例を示す図である。
フロア管理装置F1は、入力部211と、出力部212と、通信部213と、記憶部214と、制御部215と、を備える。
制御部215は、認証情報管理部231と、認証制御部232と、を備える。
入力部211は、情報を入力する機能を有する。
例えば、入力部211は、操作部を有しており、当該操作部がオペレーターによって操作されることで、操作の内容に応じた情報を入力してもよい。当該情報は、所定の指示であってもよい。
出力部212は、情報を出力する機能を有する。例えば、出力部212は、表示部を有しており、当該表示部の画面に表示対象の情報を表示出力してもよい。
通信部213は、他の装置との通信を行う。
記憶部214は、各種の情報を記憶する。
本実施形態では、記憶部214は、フロア情報2111を記憶する。
フロア情報2111は、フロア管理装置F1に対応する空間(フロア)、および、それよりも下位の階層(例えば、下位のルーム、下位の機能)について、これらの構造を特定する情報を含んでいる。
また、フロア情報2111は、フロア管理装置F1に対応する空間(フロア)について、認証情報を含んでいる。
なお、フロア情報2111は、フロア管理装置F1に対応する空間(フロア)よりも下位の階層(例えば、下位のルーム、下位の機能)について、認証情報を含んでいてもよい。
制御部215は、各種の処理および制御を行う。
制御部215は、例えば、CPUなどのプロセッサーを備えており、当該プロセッサーにより所定のプログラム(制御プログラム)を実行することにより、各種の処理および制御を実行する。
当該プログラムは、例えば、記憶部214に記憶されていてもよい。
認証情報管理部231は、自装置(フロア管理装置F1)に対応する階層(本実施形態では、フロア)について、認証情報を管理する。
本実施形態では、認証情報管理部231は、認証情報を含むフロア情報2111を管理する。
認証情報管理部231は、例えば、フロア情報2111の管理として、変更、新規追加(新規登録)、削除などを行う。
認証情報管理部231は、認証情報の変更、新規追加(新規登録)、削除などが発生した場合、そのことを階層構造管理装置11に通知する。
また、認証情報管理部231は、階層構造管理装置11からの指示(通知)に応じて、自己(認証情報管理部231)が管理している認証情報の変更、新規追加(新規登録)、削除などを行う。
ここで、認証情報管理部231は、例えば、フロア情報2111に含まれる情報のうち、認証情報以外の情報についても、認証情報と同様な各種の処理を行ってもよい。
なお、新規追加(新規登録)および削除は、例えば、変更の一種であると捉えられてもよい。
認証制御部232は、ユーザーの認証情報と、認証情報管理部231により管理されている認証情報に基づいて、当該ユーザーの認証を行う。
例えば、認証制御部232は、ユーザーが操作する端末装置H1~Hkから当該ユーザーに関する情報を取得し、当該情報に基づいて当該ユーザーの認証情報を取得し、当該認証情報を認証に使用する。
一例として、端末装置H1~Hkから取得される当該ユーザーに関する情報に当該ユーザーの識別情報が含まれており、認証制御部232は、ユーザー情報管理装置12により管理されている情報(当該ユーザーの識別情報と認証情報との対応関係)に基づいて、当該ユーザーの認証情報を取得してもよい。
他の例として、端末装置H1~Hkから取得される当該ユーザーに関する情報に当該ユーザーの認証情報が含まれており、認証制御部232は、当該認証情報をそのまま利用してもよい。
なお、ユーザーの認証の他の例として、当該ユーザーが使用する端末装置H1~Hkの認証が行われてもよく、例えば、実質的に、当該ユーザーが有している権限に基づく認証が行われればよい。
<ルーム管理装置>
本実施形態では、複数のルーム管理装置G1~Gmは、それぞれ、同様な構成を有している。
本実施形態では、1個のルーム管理装置G1を代表させて、構成例を示す。
図4は、実施形態に係るルーム管理装置G1の機能ブロックの構成の一例を示す図である。
ルーム管理装置G1は、入力部311と、出力部312と、通信部313と、記憶部314と、制御部315と、を備える。
制御部315は、認証情報管理部331と、認証制御部332と、を備える。
入力部311は、情報を入力する機能を有する。
例えば、入力部311は、操作部を有しており、当該操作部がオペレーターによって操作されることで、操作の内容に応じた情報を入力してもよい。当該情報は、所定の指示であってもよい。
出力部312は、情報を出力する機能を有する。例えば、出力部312は、表示部を有しており、当該表示部の画面に表示対象の情報を表示出力してもよい。
通信部313は、他の装置との通信を行う。
記憶部314は、各種の情報を記憶する。
本実施形態では、記憶部314は、ルーム情報3111を記憶する。
ルーム情報3111は、ルーム管理装置G1に対応する空間(ルーム)、および、それよりも下位の階層(例えば、下位の機能)について、これらの構造を特定する情報を含んでいる。
また、ルーム情報3111は、ルーム管理装置G1に対応する空間(ルーム)について、認証情報を含んでいる。
なお、ルーム情報3111は、ルーム管理装置G1に対応する空間(ルーム)よりも下位の階層(例えば、下位の機能)について、識別情報を含んでいてもよい。
制御部315は、各種の処理および制御を行う。
制御部315は、例えば、CPUなどのプロセッサーを備えており、当該プロセッサーにより所定のプログラム(制御プログラム)を実行することにより、各種の処理および制御を実行する。
当該プログラムは、例えば、記憶部314に記憶されていてもよい。
認証情報管理部331は、自装置(ルーム管理装置G1)に対応する階層(本実施形態では、ルーム)について、認証情報を管理する。
本実施形態では、認証情報管理部331は、認証情報を含むルーム情報3111を管理する。
認証情報管理部331は、例えば、ルーム情報3111の管理として、変更、新規追加(新規登録)、削除などを行う。
認証情報管理部331は、認証情報の変更、新規追加(新規登録)、削除などが発生した場合、そのことを階層構造管理装置11に通知する。
また、認証情報管理部331は、階層構造管理装置11からの指示(通知)に応じて、自己(認証情報管理部331)が管理している認証情報の変更、新規追加(新規登録)、削除などを行う。
ここで、認証情報管理部331は、例えば、ルーム情報3111に含まれる情報のうち、認証情報以外の情報についても、認証情報と同様な各種の処理を行ってもよい。
なお、新規追加(新規登録)および削除は、例えば、変更の一種であると捉えられてもよい。
認証制御部332は、ユーザーの認証情報と、認証情報管理部331により管理されている認証情報に基づいて、当該ユーザーの認証を行う。
例えば、認証制御部332は、ユーザーが操作する端末装置H1~Hkから当該ユーザーに関する情報を取得し、当該情報に基づいて当該ユーザーの認証情報を取得し、当該認証情報を認証に使用する。
一例として、端末装置H1~Hkから取得される当該ユーザーに関する情報に当該ユーザーの識別情報が含まれており、認証制御部332は、ユーザー情報管理装置12により管理されている情報(当該ユーザーの識別情報と認証情報との対応関係)に基づいて、当該ユーザーの認証情報を取得してもよい。
他の例として、端末装置H1~Hkから取得される当該ユーザーに関する情報に当該ユーザーの認証情報が含まれており、認証制御部332は、当該認証情報をそのまま利用してもよい。
なお、ユーザーの認証の他の例として、当該ユーザーが使用する端末装置H1~Hkの認証が行われてもよく、例えば、実質的に、当該ユーザーが有している権限に基づく認証が行われればよい。
<端末装置>
それぞれの端末装置H1~Hkを構成するコンピューターとしては、例えば、デスクトップ型、ノート型、タブレット型などの様々なコンピューターが用いられてもよく、スマートフォンが用いられてもよい。
それぞれの端末装置H1~Hkは、例えば、ユーザーによって操作される操作部を有する入力部、情報を表示する表示画面などを有する出力部、他の装置との通信(本実施形態では、例えば、ゲートウェイ装置を経由した態様でサーバー装置との通信)を行う通信部、各種の情報を記憶する記憶部、および、各種の処理および制御を行う制御部などを備える。
<端末装置を操作するユーザーの権限>
本実施形態では、それぞれの端末装置H1~Hkは、それぞれ異なるユーザーにより操作される。
なお、他の例として、1人のユーザーが2個以上の端末装置を操作する場合、あるいは、1個の端末装置が2人以上のユーザーにより共用される場合があってもよい。
それぞれのユーザーは、階層構造に関してそれぞれの権限を有する。
当該権限としては、例えば、階層構造における所定の空間に移動する権限、所定の機能を使用する権限、階層構造における所定の空間に関する情報(例えば、認証情報)を取得する権限、階層構造における所定の空間に関する情報(例えば、認証情報)を変更する権限、空間または所定の情報(例えば、認証情報)を新規に追加(新規登録)する権限、あるいは、空間または所定の情報(例えば、認証情報)を削除する権限などのうちの1以上が用いられてもよい。
なお、新規追加(新規登録)および削除は、例えば、変更の一種であると捉えられてもよい。
具体例として、会社において、社長が階層構造の全体について権限を持ち、階層構造の各本部の部長が各本部の下位の空間(例えば、フロアおよびルーム)について権限を持ち、各課の課長が各課の下位の空間(例えば、ルーム)について権限を持つ、といった設定が用いられてもよい。
また、具体例として、会社において、それぞれの社員が、それぞれの職務を遂行するために必要な範囲で、階層構造における各空間への移動の権限、および、各機能を使用する権限を持つ、といった設定が用いられてもよい。
このように、現実の物理空間での権限と、仮想空間での権限とが一致するように設定されてもよい。
なお、例えば、階層構造の変更などに関して、現実の権限を有する役職者などが自ら作業するのではなく、当該役職者などから指示されて階層構造のデータ構造を扱う作業(変更など)を行う権限を有する1人以上の作業担当者が設けられてもよい。
このような権限は、例えば、それぞれのユーザーのアカウントごとの権限として設定されるが、他の例として、それぞれの端末装置H1~Hkごとの権限として設定されてもよい。つまり、ユーザーの権限の有無を判定する場合に、当該ユーザーが使用している端末装置H1~Hkに設定された権限の有無を判定して、その判定結果を当該ユーザーの権限の判定結果として適用してもよい。
[対象空間の例]
図5~図11を参照して、本実施形態に係る対象空間の一例を示す。
<対象空間のA圏およびB圏>
図5は、実施形態に係る対象空間のA圏およびB圏の構成の一例を示す図である。
本実施形態では、会社の外部(社外)と内部(社内)の空間を想定した対象空間を例とする。
対象空間は、社外空間であるA圏と、社内空間であるB圏と、を含む。
社外空間であるA圏は、会社の「受付ロビー」、「ストリート」、「他社」、「リゾート」を含む。
ここで、「ストリート」、「他社」、「リゾート」については、本実施形態では、詳しい説明を省略する。
本実施形態では、受付ロビーは、社外空間と社内空間とを接続している。
社内空間であるB圏は、複数の「応接フロア」(それぞれ異なる名称が付されてもよい。)、V1本部における複数のフロア(図5の例では、V1本部の下方に配置された5個のフロア)、V2本部における複数のフロア(図5の例では、V2本部の下方に配置された5個のフロア)、V3本部における複数のフロア(図5の例では、V3本部の下方に配置された5個のフロア)を含む。
本実施形態では、説明の便宜上、V1本部における複数のフロアのうち、「P1フロア」、「P5フロア」に説明のための名称を付してあり、V2本部における複数のフロアのうち、「P2フロア」、「P3フロア」、「P4フロア」に説明のための名称を付してあり、他のフロアの名称を省略してある。
<対象空間のB圏の第一層>
図6は、実施形態に係る対象空間のB圏の第一層の空間の一例を示す図である。
対象空間のB圏の第一層は、複数のフロアを含む。
図6の例では、社内仮想空間に含まれる5個のフロア(「P1フロア」~「P5フロア」)の空間を模式的に示してある。
<対象空間のB圏の第二層>
図7は、実施形態に係る対象空間のB圏の第二層の空間の一例を示す図である。
対象空間のB圏の第二層は、第一層の下位に配置されており、仕事空間を含む。
図7の例では、社内仮想空間に含まれる5個のフロア(「P1フロア」~「P5フロア」)について、それぞれのフロアの下位に配置された仕事空間を模式的に示してある。
本実施形態では、それぞれの仕事空間は、1個以上のルームの空間を含む。
<対象空間のC圏>
図8は、実施形態に係る対象空間のC圏の機能の一例を示す図である。
対象空間のC圏は、第二層(仕事空間)の下位に配置されており、仕事空間における機能(仕事機能)を含む。
図8の例では、それぞれの仕事空間において使用可能な機能として、アプリケーションおよび他のツール全般を模式的に示してある。
なお、当該機能としては、様々な機能が用いられてもよく、例えば、仕事空間ごとに異なっていてもよい。
また、1個の仕事空間で様々な機能が使用可能であってもよい。
例えば、アプリケーションとしては、文書作成、図面作成、プレゼンテーション用資料作成、WEB会議開催などのうちの1以上のアプリケーションが用いられてもよい。
<対象空間の階層構造>
図9は、実施形態に係る対象空間の階層構造の一例を示す図である。
図9に示される対象空間の階層構造は、図5~図8に示される対象空間の構成に対応している。
なお、図9の例では、図示を簡易化するために、対象空間の全体のうちの一部の階層構造を示してある。
本実施形態では、それぞれの空間に階層識別情報を設定してある。
社外仮想空間(A圏)として、階層識別情報「A00」が設定された「ストリート」、階層識別情報「A10」が設定された「受付ロビー」、階層識別情報「A90」が設定された「リゾート」が構成されている。
「受付ロビー」の下位に、社内仮想空間(B圏)が構成されている。
社内仮想空間(B圏)の第一層として、階層識別情報「B10」が設定された「P1フロア」、階層識別情報「B20」が設定された「P2フロア」、階層識別情報「B30」が設定された「P3フロア」、階層識別情報「B40」が設定された「P4フロア」、階層識別情報「B50」が設定された「P5フロア」が構成されている。
それぞれのフロアの下位に、社内仮想空間(B圏)の第二層(仕事空間)が構成される。
図9の例では、「P5フロア」の下位の第二層(仕事空間)の構成例を示してある。
「P5フロア」の下位の第二層(仕事空間)として、階層識別情報「B51」が設定された「Q1ルーム」、階層識別情報「B52」が設定された「Q2ルーム」、階層識別情報「B53」が設定された「Q3ルーム」、階層識別情報「B54」が設定された「Q4ルーム」、階層識別情報「B55」が設定された「Q5ルーム」、階層識別情報「B56」が設定された「Q6ルーム」、階層識別情報「B57」が設定された「Q7ルーム」が構成されている。
それぞれのルームの下位に、仕事機能(C圏)が設けられる。
図9の例では、「Q7ルーム」の下位の仕事機能(C圏)の例を示してある。
「Q7ルーム」の下位の仕事機能(C圏)として、階層識別情報「C5701」が設定された「R1機能」、階層識別情報「C5702」が設定された「R2機能」、階層識別情報「C5703」が設定された「R3機能」、階層識別情報「C5704」が設定された「R4機能」が設けられている。
ここで、階層構造としては、本実施形態の例に限られず、様々な階層構造が用いられてもよい。
例えば、社外仮想空間の空間の数、および、社内仮想空間の空間の数としては、それぞれ、任意の数が用いられてもよい。
また、社内仮想空間において、第一層(本実施形態では、フロア)の数、第二層(本実施形態では、ルーム)の数、仕事機能の数としては、それぞれ、任意の数が用いられてもよい。
また、階層構造は、例えば、上位の1個の空間の下位に1個以上の空間(または、機能)が配置された構造を組み合わせて構成される。
また、本実施形態では、それぞれの空間(本実施形態では、フロア、ルームなど)の名称、および、それぞれの機能の名称として、説明のための名称を使用するが、実際には任意の名称が用いられてもよい。
例えば、フロアの名称として、品証、IoT、通信、モジュール、デザイン開発などの様々な名称が用いられてもよい。
例えば、ルームの名称として、センター(「センタールーム」)、個人(「個人ルーム」)、プラットフォーム開発、アプリケーション開発などの様々な名称が用いられてもよい。
例えば、機能の名称として、通信、セッション/会議、編集/プレゼンテーション、資料閲覧などの様々な名称が用いられてもよい。
<対象空間のデータ構造(階層の各部への情報の割り当て)の例>
図10は、実施形態に係る対象空間のデータ構造の一例を示す図である。
図10に示される対象空間のデータ構造は、図9に示される対象空間の階層構造に対応している。
なお、図10の例では、図示を簡易化するために、図9に示される階層構造のうちの一部のデータ構造を示してある。
図10の例では、「受付ロビー」、「P5フロア」、「Q7ルーム」のデータ構造の例を示してある。
本実施形態では、「受付ロビー」、「P5フロア」、「Q7ルーム」などのそれぞれの空間には、id、name、type、個別認証情報、総合認証情報といった情報が設定される。
ここで、それぞれの空間について、idは識別子を表し、nameは空間の名称を表し、typeは情報のタイプを表す。
また、個別認証情報はそれぞれの空間の階層を個別に認証するための情報であり、総合認証情報はそれぞれの空間の階層を全体の階層構造の観点で総合的に認証するための情報である。
本実施形態では、説明の便宜上、個別認証情報として階層識別情報と同じ情報が用いられる場合を示すが、これらの情報は異なっていてもよい。
<各情報の具体例>
図11(A)~図11(D)は、実施形態に係る設定情報の具体例を示す図である。
図11(A)は、「受付ロビー」の設定情報の一例を示す図である。
「受付ロビー」について、idとして「a00010」が設定されており、nameとして「受付ロビー」が設定されており、typeとして「ロビー」が設定されている。
また、「受付ロビー」について、個別認証情報として「A10」が設定されており、総合認証情報として「A10」が設定されている。
ここで、本実施形態では、「受付ロビー」は最上位に所属する層であり、個別認証情報と総合認証情報とが一致している。
図11(B)は、「P5フロア」の設定情報の一例を示す図である。
「P5フロア」について、idとして「b00050」が設定されており、nameとして「P5フロア」が設定されており、typeとして「フロア」が設定されている。
また、「P5フロア」について、個別認証情報として「B50」が設定されており、総合認証情報として「B50A10」が設定されている。
ここで、本実施形態では、「P5フロア」は「受付ロビー」の下位に所属する層であり、「P5フロア」の総合認証情報は「P5フロア」の個別認証情報と「受付ロビー」の個別認証情報とを組み合わせた情報となっている。
なお、他のそれぞれのフロアの設定情報についても同様である。
図11(C)は、「Q7ルーム」の設定情報の一例を示す図である。
「Q7ルーム」について、idとして「b00057」が設定されており、nameとして「Q7ルーム」が設定されており、typeとして「ルーム」が設定されている。
また、「Q7ルーム」について、個別認証情報として「B57」が設定されており、総合認証情報として「B57B50A10」が設定されている。
ここで、本実施形態では、「Q7ルーム」は「P5フロア」の下位に所属する層であり、「Q7ルーム」の総合認証情報は「Q7ルーム」の個別認証情報と「P5フロア」の総合認証情報(「P5フロア」の個別認証情報と「受付ロビー」の個別認証情報)とを組み合わせた情報となっている。
なお、他のそれぞれのルームの設定情報についても同様である。
図11(D)は、「ユーザー」の設定情報の一例を示す図である。
本実施形態では、図11(D)に示される情報が、ユーザー情報に含められている。
本実施形態では、それぞれのユーザーに、id、name、type、認証情報が設定される。
例えば、「〇〇△△」という氏名のユーザーについて、idとして「u00001」が設定されており、nameとして「○○△△」が設定されており、typeとして「ユーザー」が設定されている。
また、当該ユーザーについて、認証情報として「A10B50B57」および「A10B50B54」が設定されている。
ここで、ユーザーの認証情報「A10B50B57」は、個別認証情報「A10」に対応する「受付ロビー」、個別認証情報「B50」に対応する「P5フロア」、個別認証情報「B57」に対応する「Q7ルーム」に移動する(中に入る)権限を有している。
また、ユーザーの認証情報「A10B50B54」は、個別認証情報「A10」に対応する「受付ロビー」、個別認証情報「B50」に対応する「P5フロア」、個別認証情報「B54」に対応する「Q4ルーム」に移動する(中に入る)権限を有している。
[実施形態に係る情報処理システムにおいて行われる処理の例]
<対象空間における移動処理の例>
図12は、実施形態に係る情報処理システム1において行われる対象空間における移動処理の一例を示す図である。
図12には、端末装置H1と、ゲートウェイ装置31と、フロア管理装置F1と、ルーム管理装置G1と、を示してある。
図12の例では、説明の便宜上、フロア管理装置F1は「P5フロア」に割り当てられたサーバー装置であり、ルーム管理装置G1は「Q7ルーム」に割り当てられたサーバー装置である場合を例示する。
図12の例では、あるユーザーにより操作される端末装置H1が、対象空間における移動処理として、「受付ロビー」から「P5フロア」を経由して「Q7ルーム」に移動する処理を行う場合を示す。
端末装置H1では、制御部による制御により各種の処理が行われる。
ゲートウェイ装置31では、制御部による制御により各種の処理が行われる。
フロア管理装置F1では、制御部215による制御により各種の処理が行われる。また、制御部215において、認証情報の管理に関する処理は認証情報管理部231により行われ、認証に関する処理は認証制御部232により行われる。
ルーム管理装置G1では、制御部315による制御により各種の処理が行われる。また、制御部315において、認証情報の管理に関する処理は認証情報管理部331により行われ、認証に関する処理は認証制御部332により行われる。
対象空間における移動は、例えば、当該ユーザーに対して表示される画面内容によって表現される。当該ユーザーは、当該画面内容を見ることで、対象空間における移動を視覚的に体感する。対象空間における移動は、例えば、当該ユーザーの代理(いわゆるアバター)によって行われてもよい。
(初期状態)
本例では、まず、ユーザーは、対象空間において「受付ロビー」に存在する状態にある。すなわち、本例では、初期状態において、端末装置H1の画面には、当該ユーザーが「受付ロビー」に存在することを視認できる画像が表示されている。
なお、本例では、ユーザーは、現実空間ではなく、仮想空間においてそれぞれの空間に存在する状態となり、以降も同様である。
本例では、ユーザーが端末装置H1を操作して、対象空間において「受付ロビー」から「Q7ルーム」へ移動することを要求した場合を例示する。
(処理T1)
端末装置H1は、「P5フロア」への移動要求を行う信号(移動要求信号)をゲートウェイ装置31に送信する。本例では、端末装置H1は、「Q7ルーム」へ行く場合には「P5フロア」を通る必要があるため、まずは「P5フロア」に移動する処理を行う。
当該移動要求信号には、アクセストークンが含められる。
当該移動要求信号には、当該ユーザーに関する情報が含められ、本実施形態では、例えば、図11(D)に示される情報の一部または全部が含められてもよい。
なお、アクセストークンの手法としては、例えば公知技術など、任意の手法が用いられてもよく、本実施形態では、詳しい説明を省略する。
本実施形態では、アクセストークンの検証とは別に、認証情報(例えば、個別認証情報、総合認証情報)が、ユーザーの権限の有無の検証(認証)に用いられる。
(処理T2)
ゲートウェイ装置31は、端末装置H1から移動要求信号を受信し、そのURI(Uniform Resource Identifier)を変換して、フロア管理装置F1にアクセスする。このアクセスには、アクセストークンが含まれる。
(処理T11)
フロア管理装置F1は、ゲートウェイ装置31からのアクセスに応じて、アクセストークンの検証を行う。
(処理T12)
次に、フロア管理装置F1は、ユーザー属性(所属部門および会社)の検証(認証情報の認証)を行う。
本実施形態では、ユーザー情報における所属部門および会社の情報は、会社におけるそれぞれのフロアへの移動の可否を識別する情報(認証情報)と対応している。
ここで、ユーザー属性の検証は、例えば、認証制御部232によって行われ、ユーザー情報管理装置12に記憶されたユーザーに関する情報に基づいて行われてもよい。
(処理T13)
当該ユーザーの認証情報が「P5フロア」に移動する権限を有している場合、フロア管理装置F1は、仮想空間において当該ユーザーを「P5フロア」に追加して、仮想空間において当該ユーザーが「P5フロア」に存在する状態とする。
なお、当該ユーザーの認証情報が「P5フロア」に移動する権限を有していない場合には、フロア管理装置F1は、当該ユーザーが「P5フロア」へ移動することを拒否する。
本例では、当該ユーザーの認証情報が「P5フロア」に移動する権限を有している場合について説明する。
(処理T21)
フロア管理装置F1は、「P5フロア」の描画情報を含むレスポンスをゲートウェイ装置31に送信する。
(処理T22)
ゲートウェイ装置31は、フロア管理装置F1からレスポンスを受信し、そのURIを変換して、レスポンスを端末装置H1に送信する。
これにより、端末装置H1は、当該レスポンスに含まれる描画情報に基づく画面内容を表示することで、仮想空間において当該ユーザーが「P5フロア」に移動したような描画を実現する。なお、端末装置H1の画面では、「受付ロビー」の表示から「P5フロア」の表示に移るが、この表示が移るまでの認証に関する処理の実行中、別の画面(チャネル画面)を表示させてもよい。このような画面としては、例えば、認証中である旨を示す画面、または、あたかもユーザーが移動中であることを示す画面などが表示されてもよい。あたかもユーザーが移動中であることを示す画面としては、例えば、動画が用いられてもよく、具体例として、移動途中に存在するエレベータや廊下などを移動する様子を表す動画などが表示されてもよい。
情報処理システム1では、以上の処理に続いて、以降の処理が継続的に行われる。
(処理T61)
端末装置H1は、ゲートウェイ装置31からのレスポンス(「P5フロア」へ移動したレスポンス)を受信したことに応じて、続いて、「Q7ルーム」への移動要求を行う信号(移動要求信号)をゲートウェイ装置31に送信する。
当該移動要求信号には、アクセストークンが含められる。
当該移動要求信号には、当該ユーザーに関する情報が含められ、本実施形態では、例えば、図11(D)に示される情報の一部または全部が含められてもよい。
(処理T62)
ゲートウェイ装置31は、端末装置H1から移動要求信号を受信し、そのURIを変換して、ルーム管理装置G1にアクセスする。このアクセスには、アクセストークンが含まれる。
(処理T71)
フロア管理装置F1は、ゲートウェイ装置31からのアクセスに応じて、アクセストークンの検証を行う。
(処理T72)
次に、フロア管理装置F1は、ユーザー属性(所属プロジェクト、所属部門および会社)の検証(認証情報の認証)を行う。
本実施形態では、ユーザー情報における所属プロジェクト、所属部門および会社の情報は、会社におけるそれぞれのルームへの移動の可否を識別する情報(認証情報)と対応している。
ここで、ユーザー属性の検証は、例えば、認証制御部332によって行われ、ユーザー情報管理装置12に記憶されたユーザーに関する情報に基づいて行われてもよい。
(処理T73)
当該ユーザーの認証情報が「Q7ルーム」に移動する権限を有している場合、ルーム管理装置G1は、仮想空間において当該ユーザーを「Q7ルーム」に追加して、仮想空間において当該ユーザーが「Q7ルーム」に存在する状態とする。
なお、当該ユーザーの認証情報が「Q7ルーム」に移動する権限を有していない場合には、ルーム管理装置G1は、当該ユーザーが「Q7ルーム」へ移動することを拒否する。
本例では、当該ユーザーの認証情報が「Q7ルーム」に移動する権限を有している場合について説明する。
(処理T81)
ルーム管理装置G1は、「Q7ルーム」の描画情報を含むレスポンスをゲートウェイ装置31に送信する。
(処理T82)
ゲートウェイ装置31は、ルーム管理装置G1からレスポンスを受信し、そのURIを変換して、レスポンスを端末装置H1に送信する。
これにより、端末装置H1は、当該レスポンスに含まれる描画情報に基づく画面内容を表示することで、仮想空間において当該ユーザーが「Q7ルーム」に移動したような描画を実現する。なお、端末装置H1の画面では、「P5フロア」の表示から「Q7ルーム」の表示に移るが、この表示が移るまでの認証に関する処理の実行中、別の画面(チャネル画面)を表示させてもよい。このような画面としては、例えば、認証中である旨を示す画面、または、あたかもユーザーが移動中であることを示す画面などが表示されてもよい。あたかもユーザーが移動中であることを示す画面としては、例えば、動画が用いられてもよく、具体例として、移動途中に存在する扉や廊下などを移動する様子を表す動画などが表示されてもよい。
なお、図12の例では、ユーザーがフロアを経由してルームへ移動することを希望する場合を示したが、他の例として、ユーザーがフロアへ移動することを希望する場合には、当該フロアのサーバー装置(図12の例では、フロア管理装置F1)による認証により当該フロアへの移動が完了する。
<空間における認証情報の変更処理の例>
図13は、実施形態に係る情報処理システム1において行われる認証情報の変更処理の一例を示す図である。
図13には、端末装置H1と、ゲートウェイ装置31と、フロア管理装置F1と、ルーム管理装置G1と、階層構造管理装置11を示してある。
図13の例では、説明の便宜上、フロア管理装置F1は「P5フロア」に割り当てられたサーバー装置であり、ルーム管理装置G1は「Q7ルーム」に割り当てられたサーバー装置である場合を例示する。
図13の例では、所定の権限を有する管理者であるユーザーにより操作される端末装置H1が、対象空間における認証情報の変更処理として、「P5フロア」の認証情報を変更する処理を行う場合を示す。
ここで、本実施形態では、上層にある認証情報における個別認証情報に変更があった場合には、それよりも下層にある認証情報にも影響が出るため、当該下層にある認証情報を変更する処理も行われる。図13の例では、「P5フロア」の認証情報における個別認証情報が変更になった場合、その下層にある「Q7ルーム」の認証情報にも影響が出るため、「P5フロア」の認証情報を変更する場合には、「Q7ルーム」の認証情報を変更する処理も行われる。
端末装置H1では、制御部による制御により各種の処理が行われる。
ゲートウェイ装置31では、制御部による制御により各種の処理が行われる。
フロア管理装置F1では、制御部215による制御により各種の処理が行われる。また、制御部215において、認証情報の管理に関する処理は認証情報管理部231により行われ、認証に関する処理は認証制御部232により行われる。
ルーム管理装置G1では、制御部315による制御により各種の処理が行われる。また、制御部315において、認証情報の管理に関する処理は認証情報管理部331により行われ、認証に関する処理は認証制御部332により行われる。
階層構造管理装置11では、制御部115による制御により各種の処理が行われる。また、制御部115において、認証情報の管理に関する処理は認証情報管理部131により行われる。
(処理T101)
端末装置H1は、「P5フロア」の認証情報の取得の要求を行う信号(取得要求信号)をゲートウェイ装置31に送信する。
当該取得要求信号には、アクセストークンが含められる。
当該取得要求信号には、当該ユーザーに関する情報が含められ、本実施形態では、例えば、図11(D)に示される情報の一部または全部が含められてもよい。
なお、アクセストークンの手法としては、例えば公知技術など、任意の手法が用いられてもよく、本実施形態では、詳しい説明を省略する。
本実施形態では、アクセストークンの検証とは別に、認証情報(例えば、個別認証情報、総合認証情報)が、ユーザーの権限の有無の検証(認証)に用いられる。
(処理T102)
ゲートウェイ装置31は、端末装置H1から取得要求信号を受信し、そのURIを変換して、フロア管理装置F1にアクセスする。このアクセスには、アクセストークンが含まれる。
(処理T111)
フロア管理装置F1は、ゲートウェイ装置31からのアクセスに応じて、アクセストークンの検証を行う。
(処理T112)
次に、フロア管理装置F1は、ユーザー属性(所属部門および管理者)の検証(認証情報の認証)を行う。
本実施形態では、ユーザー情報における所属部門および管理者の情報は、それぞれの空間の認証情報の取得の可否を識別する情報(認証情報)と対応している。
ここで、ユーザー属性の検証は、例えば、認証制御部232によって行われ、ユーザー情報管理装置12に記憶されたユーザーに関する情報に基づいて行われてもよい。
(処理T113)
当該ユーザーの認証情報が「P5フロア」の認証情報を取得する権限を有している場合、フロア管理装置F1は、「P5フロア」の認証情報を取得する。
なお、当該ユーザーの認証情報が「P5フロア」の認証情報を取得する権限を有していない場合には、フロア管理装置F1は、「P5フロア」の認証情報を取得することを拒否する。
本例では、当該ユーザーの認証情報が「P5フロア」の認証情報を取得する権限を有している場合について説明する。
(処理T121)
フロア管理装置F1は、「P5フロア」の認証情報を含むレスポンスをゲートウェイ装置31に送信する。
(処理T122)
ゲートウェイ装置31は、フロア管理装置F1からレスポンスを受信し、そのURIを変換して、レスポンスを端末装置H1に送信する。
これにより、端末装置H1は、「P5フロア」の認証情報を取得する。
情報処理システム1では、以上の処理に続いて、以降の処理が継続的に行われる。
(処理T161)
端末装置H1は、「P5フロア」の認証情報の変更の要求を行う信号(変更要求信号)をゲートウェイ装置31に送信する。
当該変更要求信号には、アクセストークンが含められる。
当該変更要求信号には、当該ユーザーに関する情報が含められ、本実施形態では、例えば、図11(D)に示される情報の一部または全部が含められてもよい。
(処理T162)
ゲートウェイ装置31は、端末装置H1から変更要求信号を受信し、そのURIを変換して、フロア管理装置F1にアクセスする。このアクセスには、アクセストークンが含まれる。
(処理T171)
フロア管理装置F1は、ゲートウェイ装置31からのアクセスに応じて、アクセストークンの検証を行う。
(処理T172)
次に、フロア管理装置F1は、ユーザー属性(所属部門および管理者)の検証(認証情報の認証)を行う。
本実施形態では、ユーザー情報における所属部門および管理者の情報は、それぞれの空間の認証情報の変更の可否を識別する情報(認証情報)と対応している。
ここで、ユーザー属性の検証は、例えば、認証制御部232によって行われ、ユーザー情報管理装置12に記憶されたユーザーに関する情報に基づいて行われてもよい。
(処理T173)
当該ユーザーの認証情報が「P5フロア」の認証情報を変更する権限を有している場合、フロア管理装置F1は、自装置(フロア管理装置F1)において管理している「P5フロア」の認証情報を変更する。
なお、当該ユーザーの認証情報が「P5フロア」の認証情報を変更する権限を有していない場合には、フロア管理装置F1は、「P5フロア」の認証情報を変更することを拒否する。
本例では、当該ユーザーの認証情報が「P5フロア」の認証情報を変更する権限を有している場合について説明する。
(処理T181)
フロア管理装置F1は、「P5フロア」の認証情報の変更通知を含むレスポンスをゲートウェイ装置31に送信する。
(処理T182)
ゲートウェイ装置31は、フロア管理装置F1からレスポンスを受信し、そのURIを変換して、レスポンスを端末装置H1に送信する。
これにより、端末装置H1は、「P5フロア」の認証情報の変更通知を取得する。
(処理T211)
フロア管理装置F1は、「P5フロア」の認証情報の変更通知を含む信号(変更通知信号)を階層構造管理装置11に送信する。
(処理T221)
階層構造管理装置11は、自装置(階層構造管理装置11)において管理している「P5フロア」の認証情報を変更する。
(処理T222-1~処理T222-7)
次に、階層構造管理装置11は、「P5フロア」の下位に存在するすべてのルーム(本実施形態では、「Q1ルーム」~「Q7ルーム」)について、自装置(階層構造管理装置11)において管理している総合認証情報を変更する。
つまり、「P5フロア」の認証情報が変更されることに応じて、「P5フロア」の下位に存在するそれぞれのルーム(本実施形態では、「Q1ルーム」~「Q7ルーム」)の総合認証情報も、その変更に合わせて変更される。
(処理T231)
階層構造管理装置11は、「P5フロア」の下位に存在するすべてのルーム(本実施形態では、「Q1ルーム」~「Q7ルーム」)のルーム管理装置のそれぞれに対して、それぞれの総合認証情報の変更通知を含む信号(変更通知信号)を送信する。
なお、図13の例では、これらのルーム管理装置のうち、1個のルーム管理装置(「Q7ルーム」のルーム管理装置G1)への信号の流れのみを例示してある。
(処理T241)
階層構造管理装置11から変更通知信号を受信したそれぞれのルーム管理装置(ここでは、「Q1ルーム」~「Q7ルーム」のルーム管理装置)は、自装置(当該ルーム管理装置)において管理している総合認証情報を変更する。
なお、図13の例では、これらのルーム管理装置のうち、1個のルーム管理装置(「Q7ルーム」のルーム管理装置G1)における総合認証情報の変更のみを例示してある。
なお、図13の例では、フロアの認証情報が変更された場合を示したが、他の例として、ルームの認証情報が変更された場合には、当該ルームのサーバー装置(例えば、ルーム管理装置G1)において認証情報の変更が行われ、当該サーバー装置から階層構造管理装置11への通知によって、階層構造管理装置11において認証情報の変更が行われる。
<空間における認証情報の追加処理の例>
階層構造管理装置11では、認証情報管理部131は、新規に認証情報を追加することが可能である。
この場合、認証情報管理部131は、新規に追加された認証情報に対応する空間のサーバー装置(例えば、フロア管理装置、あるいは、ルーム管理装置の少なくとも一方)、および、それよりも下位のサーバー装置に対して、認証情報の追加の要求を行ってもよい。
例えば、フロア管理装置F1では、認証情報の追加の要求を受けると、認証情報管理部231が、自己(フロア管理装置F1)が管理している認証情報に追加を行う。
例えば、ルーム管理装置G1では、認証情報の追加の要求を受けると、認証情報管理部331が、自己(ルーム管理装置G1)が管理している認証情報に追加を行う。
<空間における認証情報の削除処理の例>
階層構造管理装置11では、認証情報管理部131は、認証情報を削除することが可能である。
この場合、認証情報管理部131は、削除された認証情報に対応する空間のサーバー装置(例えば、フロア管理装置、あるいは、ルーム管理装置の少なくとも一方)、および、それよりも下位のサーバー装置に対して、認証情報の削除の要求を行ってもよい。
例えば、フロア管理装置F1では、認証情報の削除の要求を受けると、認証情報管理部231が、自己(フロア管理装置F1)が管理している認証情報の削除を行う。
例えば、ルーム管理装置G1では、認証情報の削除の要求を受けると、認証情報管理部331が、自己(ルーム管理装置G1)が管理している認証情報の削除を行う。
<認証情報の例>
本実施形態では、ユーザーの認証情報として、ユーザーの移動が可能な空間(または、ユーザーによる使用が可能な機能)について、当該空間の個別認証情報(または、当該機能の個別認証情報)と、それよりも上位にある1以上の空間の個別認証情報と、を含む認証情報(例えば、図11(D)の例)が用いられる場合を示した。
他の例として、ユーザーの認証情報として、自己およびそれよりも下位の空間(または、機能)の利用が可能な認証情報が用いられてもよい。
具体例として、ユーザーの認証情報が「A10」である場合に、「A10」の空間およびそれよりも下位のすべての空間(または、機能)の利用が可能である(つまり、認証により許可される)と解釈される構成が用いられてもよい。
同様に、具体例として、ユーザーの認証情報が「A10B50」である場合に、「A10」の空間の利用と、「B50」およびそれよりも下位のすべての空間(または、機能)の利用が可能である(つまり、認証により許可される)と解釈される構成が用いられてもよい。
他の具体例として、ユーザーの認証情報が「B5*」を含む場合に、任意の「*」の値である空間(または、機能)の利用が可能である(つまり、認証により許可される)と解釈される構成が用いられてもよい。
図9の例では、「B5*」としては、「B51」~「B57」が該当する。
なお、「*」という記号の代わりに、他の任意の記号(または、文字など)が用いられてもよい。
このように、ユーザーの認証情報としては、例えば、上位の空間の個別認証情報を有していても、それよりも下位の空間(または、機能)の個別認証情報を明示的に有していない場合には、当該下位の空間(または、機能)の利用が禁止される構成が用いられてもよく、あるいは、上位の空間の個別認証情報を有している場合には、それよりも下位の空間(または、機能)の個別認証情報を明示的に有していなくても、当該下位の空間(または、機能)の利用が許可される構成が用いられてもよい。
また、ユーザーの認証情報としては、例えば、下位の空間(または、機能)の個別認証情報を有している場合には、それよりも上位の空間の個別認証情報を明示的に有していなくても、当該上位の空間の利用が許可される構成が用いられてもよい。
また、例えば、上位の空間の個別認証情報を有している場合には、それよりも下位の空間(または、機能)の個別認証情報を明示的に有していなくても、当該下位の空間(または、機能)の利用が許可されるユーザー(説明の便宜上、第1種ユーザーと呼ぶ。)と、このような許可がされないユーザー(説明の便宜上、第2種ユーザーと呼ぶ。)と、の両方が存在してもよい。
例えば、第1種ユーザーは管理者(例えば、会社の役職者)であってもよく、第2種ユーザーは管理者以外の者(例えば、会社の役職者ではない社員)であってもよい。
<各サーバー装置における認証の例>
ユーザーの認証を行うサーバー装置(本実施形態では、フロア管理装置F1~Fnおよびルーム管理装置G1~Gm)では、認証制御部(本実施形態では、認証制御部232および認証制御部332)は、所定の条件を満たすユーザーについて、当該ユーザーの認証情報では利用が許可される空間(または、機能)であるが、例外的に、当該空間(または、当該機能)の利用を禁止する態様が用いられてもよい。
ここで、当該所定の条件としては、任意の条件が用いられてもよく、例えば、ユーザー情報に、当該ユーザーの特徴を表す所定の情報(所定情報)が含まれるという条件が用いられてもよい。
当該所定情報としては、特に限定はなく、例えば、特定の出身地、特定の職務内容、特定の勤務年数などのうちの1以上であってもよい。
各サーバー装置では、例えば、所定の条件を満たすユーザーであるか否かを判定する際に参照する情報(当該ユーザーに関する情報)を自装置(当該各サーバー装置)の記憶部に記憶していてもよく、あるいは、このような情報が必要なときに、ユーザー情報管理装置12にアクセスして、ユーザー情報管理装置12により管理されている必要な情報を参照してもよい。
[以上の実施形態について]
以上のように、本実施形態に係る情報処理システム1では、現実の物理空間の構成(物理構成)と、仮想空間の構成とを同じにするような場合に、現実の物理空間に近い認証を実現することができる。
本実施形態に係る情報処理システム1では、例えば、物理構成と仮想空間との完全ツイン機構を実現することができる。本実施形態では、例えば、コンピューター上の仮想オフィスの空間構造を、現実の組織構造およびプロジェクトの構造と完全に対応させることにより、業務に携わる人間(ユーザー)の認証および業務上必要となる資源(仕事機能)に対するアクセス認可などの機能を大幅に簡素化することが可能である。
本実施形態に係る情報処理システム1では、例えば、それぞれのユーザーについて、現実に移動することが可能な場所(空間)と、仮想空間において移動することが可能な場所(空間)とを一致させることができる。
また、本実施形態に係る情報処理システム1では、例えば、ユーザーは仮想空間において最終の移動先のみを意識して最終の移動先を指定(指示)すればよく、この場合においても、ユーザーの現在位置(仮想空間における位置)から最終の移動先までの間に存在する途中のすべての空間について認証が行われ、セキュリティ性を高めることができる。このように、ユーザーは、仮想空間において移動する際に、仮想空間の階層構造の詳細までを意識しなくてもよい。
本実施形態に係る情報処理システム1では、例えば、各空間(本実施形態では、各フロア、各ルーム)を管理する装置(本実施形態では、フロア管理装置F1~Fn、ルーム管理装置G1~Gm)において管理している認証情報の変更等が発生した場合には、その変更等を、階層構造管理装置11により管理されている認証情報に反映させることができる。
また、本実施形態に係る情報処理システム1では、例えば、階層構造管理装置11において管理している認証情報の変更等が発生した場合には、その変更等を、関連するすべての空間(本実施形態では、フロア、ルーム)の管理装置(本実施形態では、フロア管理装置F1~Fn、ルーム管理装置G1~Gm)により管理されている認証情報に反映させることができる。
なお、以上に説明した任意の装置における任意の構成部の機能を実現するためのプログラムを、コンピューター読み取り可能な記録媒体に記録し、そのプログラムをコンピューターシステムに読み込ませて実行するようにしてもよい。なお、ここでいう「コンピューターシステム」とは、オペレーティングシステムあるいは周辺機器等のハードウェアを含むものとする。また、「コンピューター読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD(Compact Disc)-ROM(Read Only Memory)等の可搬媒体、コンピューターシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピューター読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバーあるいはクライアントとなるコンピューターシステム内部の揮発性メモリーのように、一定時間プログラムを保持しているものも含むものとする。当該揮発性メモリーは、例えば、RAM(Random Access Memory)であってもよい。記録媒体は、例えば、非一時的記録媒体であってもよい。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピューターシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピューターシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワークあるいは電話回線等の通信回線のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピューターシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
また、以上に説明した任意の装置における任意の構成部の機能は、プロセッサーにより実現されてもよい。例えば、実施形態における各処理は、プログラム等の情報に基づき動作するプロセッサーと、プログラム等の情報を記憶するコンピューター読み取り可能な記録媒体により実現されてもよい。ここで、プロセッサーは、例えば、各部の機能が個別のハードウェアで実現されてもよく、あるいは、各部の機能が一体のハードウェアで実現されてもよい。例えば、プロセッサーはハードウェアを含み、当該ハードウェアは、デジタル信号を処理する回路およびアナログ信号を処理する回路のうちの少なくとも一方を含んでもよい。例えば、プロセッサーは、回路基板に実装された1または複数の回路装置、あるいは、1または複数の回路素子のうちの一方または両方を用いて、構成されてもよい。回路装置としてはIC(Integrated Circuit)などが用いられてもよく、回路素子としては抵抗あるいはキャパシターなどが用いられてもよい。
ここで、プロセッサーは、例えば、CPUであってもよい。ただし、プロセッサーは、CPUに限定されるものではなく、例えば、GPU(Graphics Processing Unit)、あるいは、DSP(Digital Signal Processor)等のような、各種のプロセッサーが用いられてもよい。また、プロセッサーは、例えば、ASIC(Application Specific Integrated Circuit)によるハードウェア回路であってもよい。また、プロセッサーは、例えば、複数のCPUにより構成されていてもよく、あるいは、複数のASICによるハードウェア回路により構成されていてもよい。また、プロセッサーは、例えば、複数のCPUと、複数のASICによるハードウェア回路と、の組み合わせにより構成されていてもよい。また、プロセッサーは、例えば、アナログ信号を処理するアンプ回路あるいはフィルター回路等のうちの1以上を含んでもよい。
以上、この開示の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この開示の要旨を逸脱しない範囲の設計等も含まれる。
[付記]
(構成例1)~(構成例6)を示す。
(構成例1)
階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムであって、
前記階層構造管理装置は、
現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、
前記第1個別空間管理装置は、
前記階層構造のうち前記第1個別空間について第1認証情報を管理する第1認証情報管理部と、
前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行う第1認証制御部と、
を備え、
前記第2個別空間管理装置は、
前記階層構造のうち前記第2個別空間について第2認証情報を管理する第2認証情報管理部と、
前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行う第2認証制御部と、
を備え、
前記端末装置は、
前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、
前記第1要求により前記第1個別空間管理装置により認証を受けた後、
前記第2要求により前記第2個別空間管理装置により認証を受ける、
情報処理システム。
ここで、図1の例では、階層構造管理装置11が階層構造管理装置の一例であり、フロア管理装置F1が第1個別空間管理装置の一例であり、フロア管理装置F1に対応する空間(フロア)が第1個別空間の一例であり、ルーム管理装置G1が第2個別空間管理装置の一例であり、ルーム管理装置G1に対応する空間(ルーム)が第2個別空間の一例であり、端末装置H1が端末装置の一例である。
図2の例では、階層構造管理装置11において、認証情報管理部131が認証情報管理部の一例である。
図3の例では、フロア管理装置F1において、認証情報管理部231が第1認証情報管理部の一例であり、認証制御部232が第1認証制御部の一例である。
図4の例では、ルーム管理装置G1において、認証情報管理部331が第2認証情報管理部の一例であり、認証制御部332が第2認証制御部の一例である。
なお、図12の例では、空間の利用(例えば、空間への移動)に関して、情報処理システム1における認証処理の一例が示されている。
(構成例2)
前記第1個別空間管理装置の前記第1認証情報管理部は、
前記端末装置から前記第1認証情報の変更の要求を受けた場合、前記第1認証情報の変更を行うこと、および、前記階層構造管理装置に前記変更の第1通知を行うこと、を実行し、
前記階層構造管理装置の前記認証情報管理部は、
前記第1個別空間管理装置の前記第1認証情報管理部から前記第1通知を受けた場合、前記認証情報の変更を行うこと、および、前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行し、
前記第2個別空間管理装置の前記第2認証情報管理部は、
前記階層構造管理装置の前記認証情報管理部から前記第2認証情報の変更の要求を受けた場合、前記第2認証情報の変更を行うことを実行する、
(構成例2)に記載の情報処理システム。
なお、図13の例では、認証情報の変更に関して、情報処理システム1における処理の一例が示されている。
(構成例3)
前記階層構造管理装置の前記認証情報管理部は、
前記第1個別空間に関する前記認証情報の変更があった場合、前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行し、
前記第1個別空間管理装置の前記第1認証情報管理部は、
前記階層構造管理装置の前記認証情報管理部から前記第1認証情報の変更の要求を受けた場合、前記第1認証情報の変更を行うことを実行し、
前記第2個別空間管理装置の前記第2認証情報管理部は、
前記階層構造管理装置の前記認証情報管理部から前記第2認証情報の変更の要求を受けた場合、前記第2認証情報の変更を行うことを実行する、
(構成例1)に記載の情報処理システム。
なお、本例は、例えば、階層構造管理装置、第1個別空間管理装置および第2個別空間管理装置のうちで最初に階層構造管理装置において認証情報の変更が発生した場合における処理の一例に対応している。
例えば、情報処理システムにおいて行われる情報処理の方法を提供することができる。
(構成例4)
階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける情報処理方法であって、
前記階層構造管理装置は、
認証情報管理部により、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理し、
前記第1個別空間管理装置は、
第1認証情報管理部により、前記階層構造のうち前記第1個別空間について第1認証情報を管理し、
第1認証制御部により、前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行い、
前記第2個別空間管理装置は、
第2認証情報管理部により、前記階層構造のうち前記第2個別空間について第2認証情報を管理し、
第2認証制御部により、前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行い、
前記端末装置は、
前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、
前記第1要求により前記第1個別空間管理装置により認証を受けた後、
前記第2要求により前記第2個別空間管理装置により認証を受ける、
情報処理方法。
例えば、階層構造管理装置を構成する情報処理装置を提供することができる。
(構成例5)
階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成する情報処理装置であって、
現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、
前記認証情報管理部は、
前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する、
情報処理装置。
例えば、階層構造管理装置を構成するコンピューターのプロセッサーにより実行されるプログラム(コンピュータープログラム)を提供することができる。
(構成例6)
階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成するコンピューターに、
現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する機能と、
前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する機能と、
を実現させるためのプログラム。
1…情報処理システム、11…階層構造管理装置、12…ユーザー情報管理装置、31…ゲートウェイ装置、111、211、311…入力部、112、212、312…出力部、113、213、313…通信部、114、214、314…記憶部、115、215、315…制御部、131、231、331…認証情報管理部、232、332…認証制御部、1111…総合情報、2111…フロア情報、3111…ルーム情報、F1~Fn…フロア管理装置、G1~Gm…ルーム管理装置、H1~Hk…端末装置、Z1…境界

Claims (6)

  1. 階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムであって、
    前記階層構造管理装置は、
    現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、
    前記第1個別空間管理装置は、
    前記階層構造のうち前記第1個別空間について第1認証情報を管理する第1認証情報管理部と、
    前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行う第1認証制御部と、
    を備え、
    前記第2個別空間管理装置は、
    前記階層構造のうち前記第2個別空間について第2認証情報を管理する第2認証情報管理部と、
    前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行う第2認証制御部と、
    を備え、
    前記端末装置は、
    前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、
    前記第1要求により前記第1個別空間管理装置により認証を受けた後、
    前記第2要求により前記第2個別空間管理装置により認証を受ける、
    情報処理システム。
  2. 前記第1個別空間管理装置の前記第1認証情報管理部は、
    前記端末装置から前記第1認証情報の変更の要求を受けた場合、前記第1認証情報の変更を行うこと、および、前記階層構造管理装置に前記変更の第1通知を行うこと、を実行し、
    前記階層構造管理装置の前記認証情報管理部は、
    前記第1個別空間管理装置の前記第1認証情報管理部から前記第1通知を受けた場合、前記認証情報の変更を行うこと、および、前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行し、
    前記第2個別空間管理装置の前記第2認証情報管理部は、
    前記階層構造管理装置の前記認証情報管理部から前記第2認証情報の変更の要求を受けた場合、前記第2認証情報の変更を行うことを実行する、
    請求項1に記載の情報処理システム。
  3. 前記階層構造管理装置の前記認証情報管理部は、
    前記第1個別空間に関する前記認証情報の変更があった場合、前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行し、
    前記第1個別空間管理装置の前記第1認証情報管理部は、
    前記階層構造管理装置の前記認証情報管理部から前記第1認証情報の変更の要求を受けた場合、前記第1認証情報の変更を行うことを実行し、
    前記第2個別空間管理装置の前記第2認証情報管理部は、
    前記階層構造管理装置の前記認証情報管理部から前記第2認証情報の変更の要求を受けた場合、前記第2認証情報の変更を行うことを実行する、
    請求項1に記載の情報処理システム。
  4. 階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける情報処理方法であって、
    前記階層構造管理装置は、
    認証情報管理部により、現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理し、
    前記第1個別空間管理装置は、
    第1認証情報管理部により、前記階層構造のうち前記第1個別空間について第1認証情報を管理し、
    第1認証制御部により、前記第1認証情報管理部により管理される前記第1認証情報に基づいて、前記端末装置からの第1要求について認証を行い、
    前記第2個別空間管理装置は、
    第2認証情報管理部により、前記階層構造のうち前記第2個別空間について第2認証情報を管理し、
    第2認証制御部により、前記第2認証情報管理部により管理される前記第2認証情報に基づいて、前記端末装置からの第2要求について認証を行い、
    前記端末装置は、
    前記ユーザーの操作に応じて前記第2個別空間の利用を行う際、
    前記第1要求により前記第1個別空間管理装置により認証を受けた後、
    前記第2要求により前記第2個別空間管理装置により認証を受ける、
    情報処理方法。
  5. 階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成する情報処理装置であって、
    現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する認証情報管理部を備え、
    前記認証情報管理部は、
    前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する、
    情報処理装置。
  6. 階層構造管理装置と、第1個別空間に対応する第1個別空間管理装置と、前記第1個別空間よりも下位の第2個別空間に対応する第2個別空間管理装置と、ユーザーにより操作される端末装置と、を有する情報処理システムにおける前記階層構造管理装置を構成するコンピューターに、
    現実空間の物理構成に対応した仮想空間の階層構造について認証情報を管理する機能と、
    前記第1個別空間に関する前記認証情報の変更があった場合、前記階層構造のうち前記第1個別空間について第1認証情報を管理する前記第1個別空間管理装置に前記第1認証情報の変更の要求を行うこと、および、前記階層構造のうち前記第2個別空間について第2認証情報を管理する前記第2個別空間管理装置に前記第2認証情報の変更の要求を行うこと、を実行する機能と、
    を実現させるためのプログラム。
JP2023063482A 2023-04-10 情報処理システム、情報処理方法、情報処理装置およびプログラム Active JP7518943B1 (ja)

Publications (1)

Publication Number Publication Date
JP7518943B1 true JP7518943B1 (ja) 2024-07-18

Family

ID=

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113538757A (zh) 2021-07-13 2021-10-22 海南众鑫智能科技有限公司 一种远程门禁管理系统
WO2022114055A1 (ja) 2020-11-27 2022-06-02 グリー株式会社 情報処理システム、情報処理方法、情報処理プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022114055A1 (ja) 2020-11-27 2022-06-02 グリー株式会社 情報処理システム、情報処理方法、情報処理プログラム
CN113538757A (zh) 2021-07-13 2021-10-22 海南众鑫智能科技有限公司 一种远程门禁管理系统

Similar Documents

Publication Publication Date Title
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
US20180218169A1 (en) Security and data isolation for tenants in a business data system
EP2074521B1 (en) Methods and apparatuses for managing resources within a virtual room
CN100367249C (zh) 用于对计算机资源进行访问控制的方法和系统
US9225742B2 (en) Managed real-time communications between user devices
CN109565640B (zh) 安全的基于私有位置的服务
US20070282658A1 (en) Systems and Methods for Shared Task Management
CN108027851A (zh) 包括服务流水线的客户通信系统
CN106716404A (zh) 计算机子网内的代理服务器
JP6199396B2 (ja) コンテキストアウェアコンテンツ配信
KR20100014631A (ko) 분산 컨퍼런싱 시스템에서 방문 잠금 및 로비 기능의 에뮬레이션
CN110546637A (zh) 传递容器
JP2021189675A (ja) サービス提供システム、情報処理システム、利用権限割当方法
JP2009020826A (ja) 電子会議サーバ装置、電子会議システム
EP1992176B1 (en) Methods and apparatuses for selectively controlling a remote device
JP7518943B1 (ja) 情報処理システム、情報処理方法、情報処理装置およびプログラム
WO2016152180A1 (ja) コミュニケーション管理方法及びコミュニケーション管理システム
JP2002132712A (ja) ユーザ管理システム
US20080018649A1 (en) Methods and apparatuses for utilizing an application on a remote device
JP2021117828A (ja) 情報処理装置及びプログラム
US6910065B2 (en) Server system and method for processing requests of clients and setting environments of the clients
JP4642725B2 (ja) 判定装置、判定方法およびプログラム
US8185605B2 (en) Methods and apparatuses for accessing an application on a remote device
JP6739837B2 (ja) プログラム
JP7467940B2 (ja) 情報処理装置及びプログラム